Image

知识库 → 通道防洪(传入频带限制)

[虚拟服务器]
出版日期: 27.08.2023

为了保护通道免受洪水泛滥而导致其容量溢出,我们建议使用 ddos​​ deflate 实用程序。 该工具按速度限制IP地址一段时间,之后IP地址将从限制列表中删除,如果超过强度,它们会再次包含在限制列表中。

这种方案非常方便,并且可以保护服务器免受不必要的阻塞,因为在我们的例子中,我们不会阻塞 IP 地址,而只是减少它们的吞吐量。

#1. 安装

1.1 安装必要的实用程序

apt install dnsutils
apt-get install net-tools
apt-get install tcpdump
apt-get install dsniff -y
apt install grepcidr

1.2 我们自己安装ddos deflate

wget https://github.com/jgmdev/ddos-deflate/archive/master.zip -O ddos.zip
unzip ddos.zip
cd ddos-deflate-master
./install.sh

#2. 设置

2.1 让我们将IP地址添加到白名单中

/etc/ddos/ignore.ip.list

89.111.xx.200
89.111.xx.201

2.2 激活按速度过滤传入流量

/etc/ddos/ddos.conf

BANDWIDTH_CONTROL=true
BANDWIDTH_CONTROL_LIMIT="1896kbit"
BANDWIDTH_DROP_RATE="512kbit"
BANDWIDTH_DROP_PERIOD=86400
BANDWIDTH_ONLY_INCOMING=true

此配置意味着,如果速度强度超过 2 兆位,则 IP 地址将在 24 小时(86400 秒)内被限制为 512 千位的速度

2.3 应用设置

service ddos restart

根据您的渠道容量和洪水强度,可以调整限制以满足您的需求。





暂时没有评论